Fragt man 10 Experten, was sie unter dem Begriff „NGFW“ verstehen, erhält man mindestens zwölf Meinungen. Gartner definiert eine NGFW als „Wire-Speed-Netzwerk-Plattform, die über integrierte Deep-Inspection-Funktionen eine exakte Klassifizierung des Datenverkehrs ermöglichen und folgende Zusatzfunktionen bereitstellen:
NGFWs arbeiten anwendungsbezogen und nutzen eine Vielzahl von Techniken (Anwendungssignaturen, Protokoll- und Nutzlastanalysen). Eine NGFW basiert auf einer Bibliothek von freigegebenen Applikationen zur Prüfung der Datenpakete auf Anomalien. Auf Basis der vordefinierten Anwendungen „durchschauen“ NGFWs neue Anwendungen und deren Verhaltensmuster. Bei Abweichungen von der normalen Verhaltensweise wird ein entsprechender Alarm beziehungsweise die hierfür notwendige Aktion ausgelöst. Moderne Applikationen umgehen herkömmliche portbasierte Firewalls durch Port-Hopping mit SSL und SSH, Tunneln über Port 80 oder die Nutzung nicht standardisierter Ports. Auf Basis von App-IDs wird automatisch die genaue Identität (auf Basis mehrerer Verkehrsklassifizierungsmechanismen) von Anwendungen im Netzwerk erkannt. Daher ist es nicht mehr notwendig, spezielle Einstellungen für eine bestimmte Anwendung vorzunehmen, denn die Identifizierungsmechanismen erlauben eine exakte Erkennung der Regeln über alle Ports hinweg. In Kombination mit einer Richtlinienprüfung wird entschieden, wie die Datenströme behandelt werden: Blockieren, Zulassen oder sicheres Aktivieren.
In der Vergangenheit wurden die Sicherheitsrichtlinien nur auf reine IP-Adressen angewendet. Da aber die Benutzer und auch die Programme zunehmend dynamischer arbeiten, taugt dieser Mechanismus für die Überwachung und Kontrolle von Benutzeraktivitäten nicht mehr. Über die vorhandenen Unternehmensverzeichnisse (Active-Directory, eDirectory, LDAP, Citrix, Microsoft-Terminal-Server, Xen-Works, etc.) lassen sich individuelle Benutzerdaten in die Sicherheitsrichtlinien des Unternehmens integrieren und die Benutzerdaten auf die genutzten IP-Adressen abbilden.Unternehmen müssen heute einerseits ihre Geschäftsanwendungen betreiben, aber andererseits die Anwendungen der Mitarbeiter (beispielsweise Social-Media oder Gaming) im Zaum halten. Die privaten Anwendungen verschwenden oft viel Bandbreite und stellen ein erhöhtes Sicherheitsrisiko dar. In Verbindung mit der App-ID und einer Content-ID kann der Administrator gezielt die zu nutzenden Anwendungen freischalten.
Die App-ID dient der Identifizierung und Kontrolle der Anwendungen im Netzwerk und mithilfe der Content-ID werden die Richtlinien der Anwendung umgesetzt. Somit werden Angriffe blockiert und die Übertragung von unzulässigen Dateien und sensiblen Daten begrenzt. Darüber hinaus sorgen Content-IDs für ein streambasiertes Suchen nach Exploits und neuen Sicherheitslücken, Viren, Spyware oder Würmern.
Weiß der Sicherheitsadministrator welche Anwendungen im Netzwerk von welchen Benutzern genutzt werden und welche potenziellen Sicherheitsrisiken dadurch entstehen, lassen sich individuelle Aktivierungsrichtlinien erstellen. Beispiele hierfür sind: